Schlagwortarchiv für: Cybersecurity

Le Darknet et ses dangers

Les sites de marché du Darknet proposent tous types de biens et services illégaux (drogue, faux papiers, contrefaçons, données, blanchiment d’argent). Sur ces sites, les utilisateurs sont très sensibles à leur anonymat et à leur sécurité. L’absence de cadre législatif a été compensée par la mise en place de technologies de protection: Tor et le Bitcoin pour l’anonymat, le développement d’une identité virtuelle spécifique au Darknet (sur plusieurs sites) pour augmenter la fiabilité des vendeurs, la mise en place de mesures de sécurité drastiques pour protéger les ordinateurs. Ces mesures peuvent être adaptées dans l’Internet publique pour améliorer la sécurité et la protection de la sphère privée.

Il existe une partie d’Internet qui n’est pas accessible avec un navigateur normal. C’est le Darknet et on y trouve toute sorte de biens illégaux. On peut y acheter de la drogue, des faux papiers, des contrefaçons, des numéros de cartes de crédit ou des malwares. Pour accéder à cette partie d’Internet, les utilisateurs prennent beaucoup de précautions, car ils sont conscients des dangers encourus.

Le premier danger est de se faire identifier. Vu l’aspect illégal des biens échangés, les acteurs (vendeurs, acheteurs, opérateurs de marchés) souhaitent garder leur anonymat. C’est pourquoi ces sites ne sont pas opérés sur l’Internet public. On utilise un réseau crypté, souvent Tor (The Onion Router), conçu pour anonymiser les communications, et un navigateur spécifique, par exemple le Tor-browser. Les sites ont un nom de domaine spécifique (en .onion pour Tor) qui ne correspond pas à une adresse sur Internet (adresse IP), mais à une adresse dans le réseau crypté. La police ne peut donc pas localiser le site à l’aide de son adresse IP. Comme tous les utilisateurs utilisent le réseau crypté, leur adresse IP aussi reste cachée.
Les paiements doivent aussi rester anonymes. Les utilisateurs effectuent donc tous leurs paiements avec une crypto-monnaie (généralement Bitcoin).
Comme pour se faire livrer, un utilisateur doit donner une adresse physique, il y aurait un risque, lorsque la police arrive à prendre le contrôle du site qu’elle puisse accéder à toutes les coordonnées des utilisateurs. C’est pourquoi, les communications entre clients et vendeurs sont toujours chiffrées. Le client utilise la clé publique que le vendeur publie sur sa page, pour encrypter les informations qu’il envoie au vendeur. Seul le vendeur possède la clé privée permettant de déchiffrer le message. L’adresse de l’acheteur n’est donc connue que du vendeur, qui s’engage à l’effacer dès que possible.

Le vendeur et l’acheteur étant anonymes, ils ne peuvent pas porter plainte.
Le second danger encouru, est pour un utilisateur de se faire tromper par son partenaire. C’est le cas du vendeur qui ne livre pas, ou qui livre un produit de mauvaise qualité, ou de l’acheteur qui ne paie pas. Le vendeur et l’acheteur étant anonymes, ils ne peuvent pas porter plainte. Il n’existe aucun tribunal sur le Darknet. Des mécanismes ont donc été mis en place pour éviter ces cas. Les sites ont mis en place des systèmes de réputation qui permettent à un acheteur d’évaluer la transaction qu’il a faite. La réputation d’un utilisateur dépendra comme sur les sites de e-Commerce du chiffre d’affaire et de la notation des acheteurs. Là où le Darknet diffère de l’Internet classique c’est que la « réputation » est transférable d’un site à un autre. Comme les sites sont régulièrement saisis et désactivés par la police, toute la réputation établie sur un site A pourrait disparaître avec ce site. Ce n’est pas le cas. Un autre site B recopie la réputation des vendeurs du site A. Il reste juste à vérifier que les utilisateurs avec le même pseudonyme sont bien les mêmes. Cela est fait grâce à la clé publique du vendeur (utilisée pour communiquer de façon chiffrée comme on l’a vu ci-dessus). Elle sert de carte d’identité du Darknet et reste la même sur tous les sites. Si le même pseudonyme utilise la même clé publique, c’est que c’est la même personne, on peut donc transférer sa réputation. Cela permet à un nouveau site de démarrer avec des vendeurs ayant déjà une bonne réputation.
Pour sécuriser le transfert d’argent, on dispose de deux mécanismes. Soit on utilise un tiers de confiance (escrow en anglais), le site par exemple, auquel l’acheteur vire l’argent à la commande et qui libère cet argent lorsque la transaction est finalisée. Soit on utilise un mécanisme du Bitcoin le multisig. Dans une transaction de ce type, trois personnes (le vendeur, l’acheteur et le site) créent ensemble un compte Bitcoin vers lequel de l’argent est viré. Ensuite pour disposer de l’argent deux des trois personnes doivent donner leur accord. En temps normal lorsque l’acheteur finalise la transaction, le site donne son accord et le vendeur peut disposer de son argent. En cas de problème, le site reste l’arbitre de la transaction. En cas de défaut du site, l’acheteur et le vendeur peuvent toujours accéder à leur argent.

Visiter un site du Darknet avec un ordinateur non spécifiquement dédié et renforcé serait suicidaire.
Le troisième danger est sans doute d’être victime d’une cyber-attaque. Les acteurs du Darknet ont tous des intérêts très divergents. Les opérateurs de sites peuvent vouloir détruire les sites concurrents. Ils sont aussi victimes de tentatives de chantage. Les attaquants bombardent les sites de requêtes et les font exploser sous la charge, cette attaque est connue sous l’acronyme anglais DDoS (Distributed Denial of Service). La stratégie de contournement est de disposer en permanence de nombreux points d’accès et de pouvoir couper ceux qui sont attaqués assez vite. Les documents envoyés (pdf, programmes, etc.) peuvent aussi être utilisés pour propager des malwares. Les personnes travaillant sur ces sites étant tous des criminels et certains étant des cyber-criminels, ils disposent du savoir faire pour propager de tels programmes. D’autres acteurs sont aussi très dangereux pour les utilisateurs du Darknet, ce sont les forces de renseignement et de police qui essaient continuellement de pénétrer et/ou de démanteler ces sites. Ils ont les moyens de développer des malwares de qualité et ont un intérêt très élevé à venir à bout de ces sites. Visiter un site du Darknet avec un ordinateur non spécifiquement dédié et renforcé serait suicidaire. Les personnes actives sur le Darknet utilisent toutes un browser spécifique (le Tor-browser) et devraient aussi utiliser un système sous forme de machine virtuelle dans laquelle contenir une éventuelle contamination. Cette machine virtuelle doit être uniquement utilisée pour l’usage du Darknet et réinitialisée très régulièrement.

« Crime as a Service ».
Le Darknet est un vrai danger pour la société. Il est utilisé par des criminels pour le trafic de drogue, le trafic de faux papier, le trafic de fausse monnaie. Mais il permet surtout une nouvelle forme de crime, le « Crime as a Service ». Les criminels ne sont plus dans une structure intégrée, mais chacun ne s’occupe que d’une tâche dans la chaine cyber-criminelle (découverte de failles de sécurité, écriture d’un exploit, maintenance d’une tool de déploiement de malwares, maintenance d’un bot net, location du botnet, blanchiment d’argent). Chacun vend ses services sur le réseau et peut se concentrer sur son cœur de métier.
Le Darknet nous donne à voir un écosystème hyper sécurisé, dans lequel les solutions techniques et organisationnelles sont poussées à leur maximum pour sécuriser les transactions malgré un environnement très inhospitalier. Les mécanismes mis en place sur le Darknet sont adaptables dans les environnements à haut risque et pour lesquels des niveaux d’anonymat et de sécurité sont nécessaires. On voit cependant que même des personnes avec une très haute motivation et de bonnes connaissances techniques arrivent à se faire attraper. La sécurité et l’anonymat complet sont très difficiles à obtenir.

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Souveräne Schweiz im globalen Cyber-Raum

Am 19.9.2017 nahm der Ständerat die Motion 17.3508 (Schaffung eines Cyber Security-Kompetenzzentrums auf Stufe Bund) mit überwältigendem Mehr (41:4) an, der Nationalrat schloss sich am 7.12.2017 mit 177:2 diesem klaren Verdikt an, und zwar gegen den Widerstand des Bundesrates.

In beiden Räten fanden sich insgesamt nur sechs Parlamentarier, welche die ablehnende Haltung des Bundesrates unterstützten. Die überaus deutlichen Resultate sind ein klares Signal an die Landesregierung, im Bereich Cyber jetzt Nägel mit Köpfen zu machen. Beim Kampf gegen Cyberangriffe geht es nämlich nicht um einen «allgemeinen Hype», wie Bundesrat Ueli Maurer in der Nationalratsdebatte sagte, sondern um eine ernst zu nehmende Bedrohung, welche die allermeisten Länder zuoberst auf ihrer Prioritätenliste haben.

Klarer Auftrag an die Landesregierung
Mit dem Vorstoss wird der Bundesrat beauftragt, im Zusammenhang mit der laufenden Überarbeitung der nationalen Strategie zum Schutz der Schweiz vor Cyberrisiken (NCS) ein Cyber Security-Kompetenzzentrum auf Stufe Bund zu schaffen und dafür die notwendigen Massnahmen einzuleiten. Diese Organisationseinheit hat die Aufgabe, die zur Sicherstellung der Cyber Security notwen-digen Kompetenzen zu verstärken und bundesweit zu koordinieren. Das Kompetenzzentrum soll departementsübergreifend wirksam sein und mit der Wissenschaft (Hochschulen, Fachhochschulen), der IT-Industrie und den grösseren Infrastrukturbetreibern (insbesondere Energie, Verkehr) zusammenarbeiten.

Unbestrittener Handlungsbedarf
Klar ist, dass es in der Bundesverwaltung viele gute Ansätze gibt, dass eifrig und nach bestem Willen gearbeitet wird, dass diverse Workshops und Veranstaltungen stattfinden. Solche Foren sind gut und recht, aber sie reichen nicht, wenn man die grosse kriminelle Energie der potentiellen Angreifer in Betracht zieht. Der Handlungsbedarf ist unbestritten: es ist eine der Uraufgaben des Staates, sich für die Sicherheit unserer Bevölkerung einzusetzen. Dass die Cyber-Bekämpfung enorm wichtig ist, unterstreicht der kürzliche Angriff auf zwei Departemente in aller Deutlichkeit. Auch die Schweiz ist verwundbar; die Bedrohungslage hat sich in letzter Zeit nicht nur deutlich verändert, sondern auch intensiviert.

Cyber hat beim Bund kein Gesicht
Aus Sicht eines Verantwortlichen, der in der Bundesverwaltung mit seinen Leuten bereits jetzt gegen die zahlreichen und hochprofessionellen Cyberattacken kämpft, gibt es heute drei grosse Defizite:

  1. Der Bund hat zu viele Koordinatoren und zu wenig Spezialisten, die wirklich etwas verstehen von der Sache.
  2. Die Cyberangriffe nehmen immer mehr zu, aber die Departemente haben noch keine Routine, wie sie damit umgehen sollen, das heisst, es wird deshalb noch zu viel improvisiert.
  3. Das Thema «Cyber» hat beim Bund kein «Gesicht», und das ist schlecht, auch für die Öffentlichkeit.

In der Antwort des Bundesrates auf die Motion wird MELANI kurzerhand als nationales Cyber-Kompetenzzentrum bezeichnet. Diese Melde- und Analysestelle und die Personen, die dort arbeiten, machen einen guten Job. Aber als eigentliches Cyber-Kompetenzzentrum des Bundes wurde MELANI bisher nicht wahrgenommen. In der 45-seitigen, noch gültigen Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken 2012-2017, die 16 konkrete Massnahmen entlang von sieben Handlungsfeldern vorschlägt, kommt das Wort Cyber-Kompetenzzentrum nicht einmal vor, geschweige denn im Zusammenhang mit MELANI.

Die Meinung von ETH-Professoren
ETH-Professoren, die in der Vergangenheit von verschiedenen Bundesstellen in beratender Funktion zu Themen rund um die Cyber-Sicherheit beigezogen wurden und somit die Strukturen in Bundesbern kennen, hielten mir gegenüber folgendes fest: «Das Thema Cyber Security verlangt zwangsläufig die Konsolidierung von zwei komplementären Betrachtungen: Rückblickend (reaktiv) und vorausschauend (proaktiv). Rückblickende Aspekte umfassen die Feststellung und systematische Erfassung von erfolgten Angriffen und bekannten Sicherheitslücken sowie die Definition von Massnahmen. Vorausschauende Aspekte sind die systematische Erforschung von Sicherheitsrisiken, die Bereitstellung von Methoden für die Konstruktion sicherer Systeme, die Erforschung der Sicherheitstechnologie sowie die Bereitstellung eines umfassenden Aus- und Weiterbildungsangebots in all diesen Bereichen.»

«Eine Zeitlang unterschätzt!»
Bundespräsidentin Doris Leuthard hat im Ständerat am 7. Juni 2017 anlässlich der Beratung des Geschäftsberichtes des Bundesrates in aller Offenheit betont, dass das Thema Cyber Security «vielleicht eine Zeitlang unterschätzt oder nicht auf Stufe Gesamtbundesrat eingehend diskutiert wurde.» Mit der Umsetzung der Motion wurde ein Schritt in die richtige Richtung unternommen und das Parlament beobachtet nun die nächsten konkreten Schritte der Landesregierung.

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Cyber Risiken – für KMU (k)ein Thema?

Cyberkriminalität ein globales Milliardengeschäft. Auch mit Opfern in der Schweiz. Erpressung mittels Verschlüsselungstrojaner und Manipulation von Zahlungsflüssen unter Verwendung von Trojanern sind derzeit beliebte Maschen der Cyberkriminellen, die auf einen schnellen finanziellen Gewinn aus sind. KMUs stellen für Cyberangriffe ein leichtes Ziel dar, da sie dem Thema Daten- und Informationssicherheit oft nicht genug Aufmerksamkeit widmen.

Anfang dieses Jahres wurde publik, dass ein KMU Opfer eines Cyberangriffes wurde. Cyberkriminelle waren mittels Schadsoftware in das Netzwerk der Firma eingedrungen. Sie gaben im Namen des Unternehmens Zahlungen in der Höhe von 423’000 Franken über verschiedenen Banken in Auftrag. Nur verschieden nachgelagert Sicherheitsmechanismen bei den involvierten Banken verhinderten einen Totalverlust und hohen finanziellen Schaden.

Dieses Ereignis zeigt, welche Gefahren für KMUs durch Cyberangriffe ausgehen – verursacht durch einzelne Hacker oder professionelle kriminelle Organisationen. Das Management eines KMUs steht vor der Herausforderung sicherzustellen, dass sie die Bedrohung für das Unternehmen versteht und die richtigen Massnahmen sowie Prioritäten setzt. Dies ist, angesichts der Komplexität der Technologie und durch das Tempo der Veränderung welcher sie unterworfen ist, keine leichte Aufgabe. Für Nicht-Spezialisten in diesem Gebiet ist es oft schwierig, zu verstehen wie sie mit der Thematik umgehen sollen und wie sie sich auf die wesentlichen Massnahmen konzentrieren können.

Das Verständnis der Bedrohung sowie die Art des Angriffes sind jedoch zentral, um eine essentielle Voraussetzung zur Beurteilung zu schaffen und Aussagen darüber zu treffen, inwieweit die Organisationen ein Ziel für solche kriminellen Handlungen sind.

Was ist Cyberkriminalität und wer sind die Täter?
Unter Cyberkriminalität versteht man Straftaten unter Ausnutzung elektronischer Infrastruktur, welche bei Unternehmen materielle oder auch immaterielle Schäden verursacht. Der Begriff deckt ein breites Spektrum von Zielen und Angriffsmethoden ab. Das Verstehen von Tätern, also deren Motivation, Organisation und Auftraggeber sowie die Art der Durchführung solcher Angriffe sind unerlässlich für effektive Massnahmen gegen Cyberkriminalität.

Ein wesentlicher Teil analoger Straftaten, die einen direkten Vermögensvorteil zum Ziel haben, verschiebt sich in die digitale Welt – das heisst, dass sich diese im Internet abspielen. Verbrechen geschehen nicht mehr nur im Rahmen krimineller Strukturen, sondern jederzeit und überall. Genaue Zahlen zu Meldungen und Verurteilungen von Cyberdelikten gibt es aufgrund einer hohen Dunkelziffer zwar nicht, doch ausgehend von aktuellen Entwicklungen wird die Bedeutung von Cyberkriminalität weiter zunehmen. Dass das Ziel solcher Aktivitäten nicht nur auf grosse Unternehmen beschränkt, sondern auch kleinere Unternehmen betroffen sind, zeigt das eingangs erwähnte Beispiel.

Das Verständnis für Cyber Risiken
Cyber Risiken sind eine grosse und vielfältige Herausforderung für die Führung von Unternehmen. Die Entschuldigung, die Verantwortung den Experten zu überlassen, soll dabei nicht gelten. Es ist wichtig und unerlässlich, dass die Unternehmensführung das Unternehmen in den folgenden Bereichen lenkt und verantwortet:

  1. Zuteilung von Ressourcen, um Cyber Security betreiben zu können
  2. Eine unternehmensweite Governance, welche risikobasierte Entscheidungsfindung erlaubt
  3. Eine Unternehmenskultur in der jeder um seine Verantwortung weiss

Unternehmen können die Risiken für ihr Geschäft durch den Aufbau von Kapazitäten in den folgenden drei kritischen Bereichen reduzieren: Prävention, Erkennung und Reaktion.

Prävention: Beginnt mit der Governance und Organisation des Unternehmens. Es geht neben strategischen und taktischen auch um technische Massnahmen, einschliesslich der Verantwortung für den Umgang mit Cyber Security innerhalb der Unternehmung sowie Sensibilisierungsmassnahmen für die Schlüsselmitarbeiter.

Erkennung: Durch die Überwachung von kritischen Ereignissen und Sicherheitsvorfällen, kann ein Unternehmen seine Erkennungsmassnahmen stärken. Überwachung und Aufzeichnung von Daten bilden zusammen ein ausgezeichnetes Instrument, um auffällige Muster im Datenverkehr zu erfassen und den Ort der Angriffe zu lokalisieren.

Reaktion: Bezieht sich auf die Aktivierung eines Plans, sobald ein Angriff stattfindet. Bei einem Angriff sollte die Unternehmung in der Lage sein, die betroffene Technologie sofort zu deaktivieren. Bei der Entwicklung einer Reaktion und dem Wiederherstellungsplan, sollte eine Unternehmung Informationssicherheit als kontinuierlichen Prozess etablieren und nicht als eine einmalige Aktivität ansehen.

Die 5 grössten Irrtümer im Zusammenhang mit Cyber Sicherheit bei KMUs

Irrtum 1: “100% Sicherheit”
Die Entwicklung eines Bewusstseins, dass es 100 Prozent Schutz vor Cyberkriminalität gibt. Dies ist weder machbar noch ein geeignetes Ziel. Es ist aber ein wichtiger Schritt auf dem Weg zu einer effektiven Sicherheitspolitik die es dem Unternehmen erlaubt, Entscheidungen über sein Abwehrdispositiv zu machen. Wirksame Abwehrmassnahmen setzen auf dem Verstehen der Bedrohung (d.h. der Täter und Ihrer Tathandlungen) auf. Diese beinhalten Massnahmen in Bezug auf organisatorische Schwachstellen (Prävention), die Implementierung von Mechanismen, um drohende oder tatsächliche Vorfälle (Erkennung) zu erfassen sowie die Fähigkeit auf Vorfälle (Reaktion) sofort zu reagieren zu können, um Verluste zu minimieren.

Irrtum 2: “Wir investieren in die Sicherheit in dem wir die besten erhältlichen Sicherheitstools implementieren”
Das Thema Cyber Security wird auf dem Markt durch spezialisierte Anbieter von technischen Sicherheitsprodukten geprägt. Diese Werkzeuge sind für die Basissicherheit unerlässlich und müssen in die IT-Architektur integriert werden. Sie sind aber nur ein Teil und nicht die Grundlage einer ganzheitlichen und robusten Cyber Security-Politik. Die Investition in technische Hilfsmittel sollte eine Massnahme und nicht der Treiber der Cyber Security-Strategie sein. Es ist wichtig, dass Führungskräfte Verantwortung für den Umgang mit dieser Herausforderung übernehmen. Die Technologie allein kann in dieser Hinsicht nicht helfen. Sie müssen auch bereit sein Mitarbeiter zu schulen, um das Bewusstsein für die Bedrohung durch Cyberangriffe zu fördern.

Irrtum 3: “Unsere Abwehrmassnahmen reichen gegen Angriffe der Hacker aus”
Die Bekämpfung von Cyberkriminalität ist ein markantes Beispiel für einen nicht zu gewinnenden Wettlauf. Die Angreifer sind bei der Entwicklung neuer Methoden und Technologien gegenüber den Verteidigern immer einen Schritt voraus. Aber ist es wirklich sinnvoll in Abwehrmassnahmen zu investieren, um mit den immer raffinierter werdenden Werkzeugen der Angreifer Schritt zu halten? Ja, es ist wichtig den präventiven Ansatz und die damit verbundenen Abwehrmassnahmen auf dem neuesten Stand zu halten, um so einen Einblick in die Absichten der Angreifer und deren Methoden zu erhalten. Das Management muss den Wert der Informationen im Unternehmen und die Implikation bei einem Verlust dieser auf das Kerngeschäft verstehen.

Die Cyber Security-Strategie und -Politik braucht es, um Investitionen in diesem Bereich zu priorisieren, anstatt zu versuchen alle Risiken abzudecken. Kurz gesagt, sollte das Management sich der neuesten Techniken bewusst sein, diese aber risikobasiert und gezielt gegen ihre Bedrohungen einsetzen.

Irrtum 4: “Überwachung ist alles”
Nur Unternehmen die in der Lage sind externe Entwicklungen und Trends zu verstehen und diese Erkenntnis nutzen, um die Sicherheitspolitik und -strategie anzupassen, sind auf lange Sicht in der Prävention erfolgreich. Die Praxis zeigt, dass Cyber Security stark von der Compliance getrieben wird. Dies ist verständlich, denn viele Unternehmen müssen eine Reihe von Gesetzen und Vorschriften erfüllen. Allerdings ist es kontraproduktiv, die Compliance alleine als das ultimative Ziel der Cyber Security-Politik zu sehen.

Irrtum 5: „Wir stellen die besten Experten an, um uns gegen Cyberkriminalität zu schützen”
Cyber Security wird oft als Verantwortung einer Fachabteilung von Informationssicherheitsexperten gesehen.
Diese Denkweise kann ein falsches Gefühl von Sicherheit hervorrufen. Die eigentliche Herausforderung ist, Cyber Security zu einem Mainstream-Ansatz zu machen. Dies bedeutet, dass Cyber Security ein Teil der organisationsweiten Vorgaben und Richtlinien wird. Dies bedeutet aber auch, dass Cyber Security als eine zentrale Funktion bei der Entwicklung neuer IT-Systeme einbezogen wird und nicht wie häufig der Fall, erst am Ende solcher Projekte um ihre Zustimmung angefragt wird.

Zusammenfassung
Das Thema Cyber Security muss auf jeder Management-Agenda eines KMUs stehen. Alle Steakholder; der Verwaltungsrat, die Aktionäre und die Kunden erwarten, dass das Unternehmen dieser Herausforderung genügend Aufmerksamkeit schenkt. Die Unternehmensleitung muss also in der Lage sein, bei der Umsetzungen von Cyber Security die richtigen Fragen stellen zu können, um so durch die Komplexität des Themas zu navigieren und damit das Vertrauen aller Beteiligten zu gewinnen.

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.